El disfraz del malware

En este post daremos una breve explicación de una técnica de protección de archivos llamada empaquetado. La misma consiste en el “encapsulamiento” del código de una aplicación, logrando una serie de beneficios que detallaremos a continuación. Los archivos ejecutables de programas tienen muchas formas de proteger su código para evitar su: Modificación: Principalmente en programas comerciales, donde su modificación permite acceder a funcionalidades  extra, generalmente pagas. Detección: Es en donde nos focalizaremos en este post ya que es una técnica muy utilizada por el malware. El análisis de binarios, mediante un proceso llamado ingeniería inversa, busca entender el funcionamiento interno del…

Share

Pwn2Own: Premiando la seguridad

Es muy común escuchar acerca de conferencias de seguridad, al igual que del descubrimiento de nuevas vulnerabilidades o vectores de ataques…pero ¿qué si se combinan ambos en una competencia para aumentar la seguridad? Bueno, esto es lo que sucede en Pwn2Own, una competencia iniciada por el equipo de Zero Day Initiative de TippingPoint DVLabs que se celebra por quinta vez desde su comienzo en el año 2007. El desarrollo del evento se realiza durante la CanSecWest, una de las conferencias de seguridad informática más importantes a nivel mundial, celebrada en Vancouver, Canadá. El desarrollo de la Pwn2Own consiste en encontrar vulnerabilidades en navegadores y dispositivos móviles en su…

Share

Pequeña guia sobre phishing

Hace algunos días nos enteramos por varios medios de prensa sobre el robo a un empresario al cual le saquearon la cuenta bancaria a través de un ataque de phishing. Dicha noticia causo un gran impacto ya que la transferencia sustraída ascendió a 700 mil pesos, los cuales fueron distribuidos a otras cuentas de los criminales, los que luego fueron capturados. Es por eso que decidimos compartir con ustedes una pequeña guía que detalla los puntos más importantes de este tipo de ataque de phishing bancario. Para comenzar con esta pequeña guía vamos a recordar que los ataques de phishing consisten en el…

Share

Private Cloud Computing para empresas

Desde hace ya algún tiempo llevo oyendo a responsables de medianas y grandes empresas hablar sobre la nube, y siempre se acaba debatiendo de los mismos temas, las ventajas y los inconvenientes que hoy presenta una solución de este tipo para sus empresas. Con respecto a los contras de esta solución, algunos argumentan que echan de menos algunas funcionalidades extras que su empresa necesita, o demandan la posibilidad de tener más control en el ámbito de auditoría, o incluso un abanico más amplio de servicios. Pues bien, Microsoft proporciona la posibilidad de crearte tu propia nube privada. La creación de una…

Share

Lanzamiento de Windows InTune

A partir del 23 de marzo ya estará disponible en 30 países la versión completa de Windows Intune. Windows Intune es la nueva solución que brinda a los equipos de IT la capacidad de gestión y securización de los equipos que componen su infraestructura, independientemente de su localización. Para ello, los administradores de IT disponen de una interfaz web en la que pueden ver, entre otras cosas, el estado de los equipos, las alertas, si cumplen con las políticas de software, las actualizaciones de seguridad que les faltan, etc.

Share

Mozilla Firefox, Thunderbird y SeaMonkey: Múltiples vulnerabilidades

La Fundación Mozilla ha publicado múltiples vulnerabilidades en sus productos Firefox, Thunderbird y SeaMonkey que permitirían realizar suplantación de identidad, ataques de cross-site scripting (XSS) o comprometer un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades, los siguientes productos y versiones:  Firefox 3.5.x y 3.6.x Thunderbird 3.1.x SeaMonkey 2.0.x Recomendaciones Se recomienda actualizar, según corresponda a:  Firefox 3.6.14 o 3.5.17 Thunderbird 3.1.8 SeaMonkey 2.0.12 Mas información en estos enlaces: 1,2,3,4,5,6,7,8,9,10. Fuente: ArCert

Share

Dar de baja tu servicio de telefonía celular, misión imposible?

Seguramente a todos nos pasó que, por X motivos, quisimos darnos de baja de una operadora y mágicamente Atención al Cliente nunca nos derivó el llamado o los representantes con los que nos iban a pasar estaban ocupados y nos dejaban por media hora esa típica musiquita de espera que dan ganas de tragarse el celular entero. Pero no sólo eso, luego de insistir como unos trastornados mientras todavía nos iban llegando las cuentas para pagar de un servicio que no queríamos, descubrimos que para darse de baja era necesario enfrentarse a grandes e interminables obstáculos, peleas infinitas, reclamos telefónicos…

Share

Google Chrome: Múltiples vulnerabilidades

Se han reportado diecinueve vulnerabilidades en Google Chrome que permitirían realizar ataques de suplantación de identidad, revelación de información importante o el compromiso del sistema afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Google Chrome 9.x Recomendaciones Se recomienda actualizar a: Google Chrome 9.0.597.107 Mas información en este enlace. Fuente: ArCert

Share

Informe de seguridad en iPad

El presente informe de inteligencia correspondiente al mes de febrero se centra en la seguridad en dispositivos iPad. Dado el incremento de este tipo de dispositivos en las compañías, se hace necesario analizar en profundidad como puede afectar a la seguridad global de las mismas. Este análisis se abordará teniendo en cuenta dos enfoques principales: cómo afecta a la seguridad global de los sistemas de información de una compañía y qué nivel de protección se establece sobre la información almacenada en los dispositivos iPad. El sistema operativo instalado en los dispositivos iPad es iOS (iPhone OS), desarrollado por Apple. La versión…

Share

Nueva extensión de Firefox resguarda a usuarios de tiendas falsas en línea

Zcaler, un proveedor de servicios de seguridad de la nube, ha liberado una extensión gratuita de Firefox que tiene como objetivo proteger a los usuarios de falsas tiendas en línea, una categoría de sitios web maliciosos que no son cubiertos por la mayoría de las listas negras. La mayoría de los ataques web son puestos en marcha desde sitios web legítimos comprometidos, los cuales se introducen con código no autorizado que lee el contenido malicioso de la tercera partición de los servidores. Los investigadores de Zscaler explican que la mayoría de las listas negras actualmente son usadas por los navegadores,…

Share